Segurança em Sistemas Operacionais de Redes
RESUMO
Este artigo pretende apresentar de forma didática o que é um exploit. O objetivo principal, é destacar os vários tipos de exploits existentes atualmente, como atuam em suas invasões aos sistemas, as conseqüências geradas e o nível de conhecimento preciso para criar seu próprio exploit. Este trabalho também aborda as ferramentas que podem ser utilizadas para criação e execução dos mesmos, além de um teste prático para demonstrar uma invasão utilizando uma vulnerabilidade existente no Windows Xp SP2 em que é possível obter total acesso a máquina da vítima, mesmo quando exista um anti-vírus atualizado.
Palavras-chave: Exploit, Metasploit, Segurança.
INTRODUÇÃO
Atualmente é indiscutível o grande número de benefícios que desfrutamos devido à interligação de computadores que formam uma enorme rede e permitem o acesso em qualquer lugar do globo.
Essa enorme teia de milhares de máquinas denominada Internet, permite uma cíclica e frequente expansão tecnológica.
Entretanto, essa fabulosa interconexão também carrega consigo alguns problemas relacionados à segurança da informação quanto à utilização e disponibilização de seus serviços e recursos. A todo tempo uma batalha é cravada. A cada nova funcionalidade ou software desenvolvido e disponibilizado na grande rede por seus fabricantes que tornan-se alvos de hackers e crackers.
Esse é um problema no qual ninguém encontra-se totalmente livre. Usuários com avançados conhecimentos de programação dedicam-se a explorar vulnerabilidades nos códigos dos sistemas. Até mesmo empresas renomadas já sofreram algum tipo de ataque ou passaram por uma situação similar em que seus softwares deparam-se com vulnerabilidades.
Essas investidas nos pontos fracos dos aplicativos dos sistemas são apoiadas com ferramentas denominadas exploits e os efeitos colaterais de um tipo de ataque podem variar muito. Tanto podem não passar de uma simples